Только шесть исправленных уязвимостей удаленного выполнения кода получили наивысший рейтинг серьезности «Критический».
Классификация уязвимостей по типу:
- 18 уязвимости повышения привилегий
- 3 уязвимостеи обхода функций безопасности
- 23 уязвимости удаленного выполнения кода
- 10 уязвимостей раскрытия информации
- 8 уязвимостей отказа в обслуживании
- 12 уязвимостей спуфинга
Microsoft также исправила 12 уязвимостей в Microsoft Edge.
Для установки доступны следующие обновления:
Windows
- Обновление KB5029263 (Build 22621.2134) для Windows 11, версия 22H2
- Обновление KB5029244 (19045.3324) для Windows 10, версия 22H2
- Обновление KB5029253 (Build 22000.2295) для Windows 11, версия 21H2
Windows Server
- Обновление KB5029250 (OS Build 20348.1906) для Windows Server 2022 (21H2 LTSC):
- Обновление KB5029247 (OS Build 17763.4737) для Windows Server 2019 (1809 LTSC)
- Обновление KB5029242 (OS Build 14393.6167) для Windows Server 2016 (1607 LTSC)
- Обновление безопасности KB5029304 / KB5029312 (Monthly Rollup) для Windows Server 2012 R2
Исправлено две активно эксплуатируемые уязвимости
В рамках текущего выпуска «Вторника Патчей» было исправлено две уязвимости нулевого дня. Все они использовались в реальных атаках, а одна из них была публично раскрыта.
Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.
Исправлены следующие уязвимости нулевого дня:
- ADV230003 — Обновление Microsoft Office Defense in Depth (публично раскрыто)
Компания Microsoft выпустила обновление Office Defense in Depth, устраняющее обход патча для ранее исправленного и активно эксплуатируемой уязвимости обхода функций безопасности с идентификатором CVE-2023-36884.
Хотя первоначально компания Microsoft рассматривала эту проблему безопасности как уязвимость удаленного выполнения кода, впоследствии было установлено, что это уязвимость обхода средств защиты.
Этот недостаток позволял злоумышленникам создавать специально созданные документы Microsoft Office, которые обходили функцию защиты Mark of the Web (MoTW), в результате чего файлы открывались без предупреждения о безопасности.
Уязвимость активно эксплуатировалась хакерской группой RomCom, которая ранее использовала в своих атаках Industrial Spy ransomware. Впоследствии эта группа сменила название на «Underground» и продолжает вымогать деньги у жертв.
- CVE-2023-38180 — уязвимость отказа в обслуживании в .NET и Visual Studio
Компания Microsoft устранила активно эксплуатируемую уязвимость, способную вызвать DDoS-атаку на приложения .NET и Visual Studio.
К сожалению, Microsoft не сообщила никаких дополнительных подробностей о том, как уязвимость использовалась в атаках и кто ее обнаружил.
Обновления от других компаний
- Компания Adobe выпустила обновления безопасности для Adobe Acrobat, Reader, Commerce и Dimension.
- Компания AMD выпустила многочисленные обновления безопасности для устранения новых аппаратных атак и уязвимостей.
- Компания Cisco выпустила обновления безопасности для Cisco Secure Web Appliance и Cisco AnyConnect.
- Новая атака Collide+Power с использованием побочных каналов затрагивает практически все процессоры.
- Компания Google выпустила обновления Android August 2023, исправляющие активно эксплуатируемые уязвимости.
- Новая атака Inception (CVE-2023-20569) приводит к утечке секретных данных из всех процессоров AMD Zen.
- Компания Ivanti устранила уязвимость удаленного неаутентифицированного доступа к API, затрагивающую MobileIron Core.
- Компания Microsoft устранила недостаток в пользовательских коннекторах Power Platform.
- Компания MOVEit выпустила обновления безопасности, устраняющие критическую ошибку SQL-инъекции и две другие менее серьезные уязвимости.
- Компания PaperCut исправила критическую уязвимость, отслеживаемую как CVE-2023-39143.
- Компания SAP выпустила августовские обновления безопасности.
- Компания VMware исправила многочисленные проблемы в VMware Horizon Server.
- Компания Zoom исправила 15 уязвимостей.
Последние статьи #Windows
• Microsoft подтвердила проблему с BitLocker на ПК Windows 11 и Windows 10 с модулем TPM
• «Вторник Патчей», январь 2025: Microsoft исправила 159 проблем безопасности, в том числе 8 уязвимостей «нулевого дня»
• Обновление KB5050021 (Build 22631.4751) для Windows 11, версия 23H2
• Обновление KB5049981 (Build 19045.5371) для Windows 10, версия 22H2
• Обновление KB5050009 (Build 26100.2894) для Windows 11, версия 24H2
• Обновление KB5050008 (Build 17763.6775) для Windows 10 LTSC 2019 и Windows Server 2019